Kiểm tra xâm nhập, đánh giá điểm yếu bảo mật

Đội ngũ kiểm tra bảo mật của FALCON sẽ nhận dạng các điểm yếu hiện diện trên hệ thống mạng của bạn,  chứng minh, xác nhận các điểm yếu, trên cơ sở đó, sẽ có báo cáo ứng phó, loại bỏ các điểm yếu đó.

Một khi đã hoàn thành các thủ tục pháp lý cho phép đội ngũ kiểm tra của chúng tôi xam nhập hệ thống, chống lại tất cả các mạng, ứng dụng, bao gồm cả hệ thống mạng không dây, mạng điện thoại, điện thoại trên nền mạng, và ứng dụng web. Sử dụng các công cụ của khách hàng, và các công cụ thương mại, đội ngũ đánh giá bảo mật của chúng tôi sẽ thiết lập một kênh xâm nhập duy nhất, triệt để mà các công cụ dò tìm lỗ hổng tự động không thể làm được.

Dịch vụ này bao gồm các giai đoạn sau:

Nhận diện các mối de dọa

Nhận diện các mối đe dọa dụa trên các  tài sản thông tin của các bạn. Việc này cũng bao gồm việc ước lượng độ nhạy cảm, quan trọng của thông tin.

Phân tích điểm yếu

Nhận dạng tất cả các lổ hổng, hiện diện trong khi kiểm tra hệ thống mạng hay ứng dụng.

Đánh giá rủi ro

Giai đoạn này sẽ đánh giá khả năng các điểm yếu bảo mật sẽ bị tấn công và ảnh hưởng của tất cả các cuộc tấn công đó. Kết quả của các đánh giá này sẽ được đưa ra trong báo cáo độ nhạy cảm trong các thông tin có thể bị tấn công, đánh cắp trên cở sở các khuyến cáo của tiêu chuẩn BS7799

Biện pháp ứng phó

Giai đoạn này, chúng tôi sẽ xác định tất các hành động ứng phó khả dĩ có thể làm giảm rủi ro ở mức độ có thể chấp nhận được.

 
 
 
      Copyright © 2007 FALCON JSC. All rights reserved.